SlideShare una empresa de Scribd logo
1 de 3
Descargar para leer sin conexión
Diseño preliminar de una honeynet para estudiar patrones de ataques en las
                       redes de datos de la ESPOL
                            Pazmiño, Mayra; Avilés, Jorge; Abad, Cristina Ms.Sc.
                          Grupo de Visualización Científica y Sistemas Distribuidos
                         Facultad de Ingeniería en Electricidad y Computación (FIEC)
                               Escuela Superior Politécnica del Litoral (ESPOL)
                              Campus Gustavo Galindo, Km 30.5 vía Perimetral
                                  Apartado 09-01-5863. Guayaquil-Ecuador
                                 {mpazmino,iaviles,cabad}@fiec.espol.edu.ec

1. Introducción                                           atacantes. Una Honeynet es una arquitectura, no un
En la actualidad las redes de datos se ven                producto concreto o un software determinado.
frecuentemente atacadas y vulneradas. Por lo tanto,
es muy importante la elaboración de una estrategia        Un honeypot o “tarro de miel” en el campo de la
correcta que nos permita tener un grado adecuado          seguridad en redes de información se define como
de protección hacia las mismas. Formando parte de         un recurso de la red que se encuentra
dicha estrategia encontramos        dispositivos de       voluntariamente vulnerable para que el atacante
detección y bloqueos de ataques en la red.                pueda examinarla, atacarla, etc. Directamente no es
Dentro del arsenal de defensa de las redes en el          solución a ningún problema; su función principal es
Campus Politécnico, podemos encontrar una gran            recoger información importante sobre el atacante
gama de mecanismos, como firewalls, sistemas de           que permita prevenir estas incursiones dentro del
detección de intrusos (IDS), redes privadas               ámbito de la red real en casos futuros.
virtuales (VPNs), listas de control de acceso, entre
otras, las cuales trabajan como parte de un todo          Este trabajo consiste en presentar un diseño
que ayuda a incrementar la seguridad de los               preliminar de una Honeynet en redes de la ESPOL,
sistemas. Sin embargo, todas estas medidas son de         la cual nos proporcionará una visión más clara
pura defensa de recursos, dejando a un lado la            sobre tipos de ataque que sufren las redes de datos.
capacidad pro-activa que puede ayudar en un grado
muy considerable.                                         Con el análisis de la arquitectura en las redes de
                                                          datos de la ESPOL y considerando las distintas
Un problema de los mecanismos de seguridades              clases de Honeynets hemos elaborado un diseño
mencionados anteriormente, es que muchas veces            preliminar que servirá de pauta para la implantación
no están correctamente configurados, y pueden dar         de una Honeynet y de fuente para un futuro análisis
una falsa sensación de seguridad. Para plantear las       forense de los datos obtenidos.
reglas correctas en firewalls, IDSs y ACLs, es
imprescindible que el administrador de la red tenga       Algunos de nuestros objetivos para este proyecto
una visión detallada y realista de los tipos de           son:
ataques a los que su red es susceptible. Con esta
finalidad, los expertos en seguridades recomiendan                Elaboración del diseño preliminar de una
un monitoreo constante de la red y la instalación de               Honeynet que será implantando en las
equipos configurados con esta finalidad.                           redes de la ESPOL.

Según su concepto, las Honeynets son mecanismos                   Proporcionar     una     herramienta     de
relativamente simples, donde se crea una red muy                   aprendizaje e investigación para cualquier
parecida a una pecera, en la cual podemos ver todo                 curso de seguridad informática o de
lo que ocurre en ella, los intrusos o hackers serán                investigación que se este realizando dentro
los peces que nadarán en el entorno virtual pero sin               de la ESPOL.
saber que son observados. Además igual que en una
pecera, se puede agregar diferentes cosas las cuales              Adquirir experiencias sobre el uso de
nos ayudarán a monitorizar al intruso mientras                     Honeynets       en una ambiente real,
aprendemos de sus técnicas. Esta red de datos                      recolección y análisis de datos.
controlada se convierte en nuestra Honeynet. Las
actividades    capturadas     nos    enseñan     las              Registrar y documentar las técnicas y
herramientas, motivos y tácticas usadas por los                    herramientas usadas en la implantación de
intrusos.                                                          la honeynet así como de los datos
                                                                   obtenidos.
Una Honeynet es un tipo concreto de honeypot pero
altamente    interactivo,   diseñado   para    la
investigación y la obtención de información sobre
2. Materiales y Métodos                                  interno están en la misma red IP. Esto nos ofrece
                                                         diversas ventajas: (1) el hecho de que el dispositivo
Cualquier recurso digital puede constituir un            sea de capa 2 lo hará mucho más difícil de detectar,
Honeypot, desde un servidor o cualquier equipo           ya que no hay enrutamiento de tráfico ni
dentro de nuestra red, pero teniendo en claro que        decrementos en el tiempo de vida (TTL), además el
ninguno de estos recursos que sea usado debe ser         dispositivo está más oculto, así que los atacantes no
un sistema de producción o formar parte de uno.          sabrán que su tráfico está siendo analizado y
                                                         controlado. (2) La segunda ventaja es que, como
                                                         pasarela, todo tráfico entrante o saliente debe pasar
Los pasos básicos para implantar una Honeynet en         a través del dispositivo, de esta forma podemos
una red son: (1) colocar un recurso que no contenga      capturar y controlar tanto el tráfico entrante como el
información de producción, así nada ni nadie en la       saliente desde un único dispositivo.
red pueda interactuar ni saber de él, (2) registrar      Tanto el control del flujo de datos como la captura
cualquier transacción que se realice desde o hacia el    de datos, estarán bajo herramientas libres como
recurso, ya que significará que es un acceso no          sniffers, alamas y script para bloqueo y control de
autorizado.                                              ataques, todo esto corriendo sobre una distribución
Una Honeynet presenta dos requerimientos básicos         Linux que soporte funciones de puente.
para ser realmente útil y que nos permita la
extracción de información valiosa: (1) Control del
flujo de datos (Data control): consiste en mantener      3. Resultados
siempre un control del flujo de datos para evitar que
el atacante la utilice a la Honeynet contra terceros o   En la realización de esta investigación
contra la propia red de producción. (2) Captura de       encontramos que existe un total apoyo por parte
datos (Data capture): consiste en la captura             de los administradores de las redes de la ESPOL
sigilosa de todos los movimientos y acciones que         para la investigación e innovación de nuevas
                                                         técnicas en las seguridades de las redes de datos,
realice el atacante en nuestra Honeynet que nos
                                                         dando como resultado la concientización de los
revelará sus técnicas y motivaciones.
                                                         administradores de red los distintos problemas a
                                                         los que están expuestos las redes de la ESPOL
Para la elaboración del diseño preliminar de nuestra
Honeynet presentado en este proyecto, se ha              4. Conclusión
escogido a la red del Centro de Información
Bibliotecario (CIB) de la ESPOL, que ha sido             Los resultados de nuestro análisis serán de
analizada en su estructura y servicios, en el cual       mucha importancia para mejorar la seguridad de
hemos decidido agregar nuestro Honeynet dentro           las redes de datos de la ESPOL. Es importante
del espacio de direcciones de producción debido a        también considerar que hasta donde hemos
que contiene servicios sensibles y muy susceptibles      podido    averiguar,   en  Ecuador   no     hay
a ataques que son: un servidor Web, un servidor de       documentación de ningún estudio similar, por lo
base de datos y los diferentes computadores              que la documentación de nuestros resultados
ubicados dentro del área Administrativa, que son la      podrá ser utilizado por cualquier institución
base de los servicios digitales prestados por la         ecuatoriana que desee entender mejor el tipo de
Biblioteca.                                              ataques a los que están expuestas las redes de
                                                         datos de nuestro país.
Nuestro diseño preliminar tal como lo muestra la
                                                         Finalmente, la implantación de un Honeynet en
FIGURA 1, estará constituido por una pasarela de         una institución educativa abre nuevos campos de
capa 2, que actuará como puente. La interfaz             investigación en seguridad informática forense,
externa de nuestra pasarela gateway (eth0) está          los cuales serán explorados en futuros proyectos
conectada a la red de sistemas de producción. El         del nuestro equipo de investigación.
interfaz interno de nuestro gateway (eth1) está
conectado a la red de sistemas Honeynet
(Honeypots) que levantarán servicios similares a los
que están en producción, con el fin de ser usados
como señuelos para ser detectados por intrusos.
Como puente, tanto el interfaz externo como el
5. Tablas y Figuras




    Figura 1: Arquitectura de la Honeynet y implantada en la red de producción del CENTRO DE
                                  INFORMACIÓN BIBLIOTECARIO.




Tabla 1: Tabla de las interfaces de red e IPs de los equipos en la Honeynet y la red de produción

Más contenido relacionado

La actualidad más candente

Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPedro Cobarrubias
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_redelenacediel
 
Ia seguridad informatica
Ia seguridad informaticaIa seguridad informatica
Ia seguridad informaticadvivi10
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasvverdu
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical HackingJose Manuel Acosta
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ixpazminojuancarlos
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifradoLisby Mora
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPGFrancisco Medina
 
Presentacion
Presentacion Presentacion
Presentacion fuly123
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulosprejtk1
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 

La actualidad más candente (20)

Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Preguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad InformaticaPreguntas de diagnostico sobre Seguridad Informatica
Preguntas de diagnostico sobre Seguridad Informatica
 
Seguridad en la_red
Seguridad en la_redSeguridad en la_red
Seguridad en la_red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Ethical Hacking
Ethical HackingEthical Hacking
Ethical Hacking
 
Ia seguridad informatica
Ia seguridad informaticaIa seguridad informatica
Ia seguridad informatica
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Unidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativasUnidad 6 Seguridad en redes corporativas
Unidad 6 Seguridad en redes corporativas
 
Introduccion al Ethical Hacking
Introduccion al Ethical HackingIntroduccion al Ethical Hacking
Introduccion al Ethical Hacking
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Actividad 5 infraestructura pk ix
Actividad 5   infraestructura pk ixActividad 5   infraestructura pk ix
Actividad 5 infraestructura pk ix
 
Trabajo alberto seguridad
Trabajo alberto seguridadTrabajo alberto seguridad
Trabajo alberto seguridad
 
S eguridad
S eguridadS eguridad
S eguridad
 
Unidad III Métodos de cifrado
Unidad III  Métodos de cifradoUnidad III  Métodos de cifrado
Unidad III Métodos de cifrado
 
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
2014-2 Tema 1. Firma y cifrado de documentos digitales con PGP Y GPG
 
Hacking etico
Hacking eticoHacking etico
Hacking etico
 
Presentacion
Presentacion Presentacion
Presentacion
 
Aspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospreAspectos avanzados en_seguridad_en_redes_modulospre
Aspectos avanzados en_seguridad_en_redes_modulospre
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Seguridad
SeguridadSeguridad
Seguridad
 

Similar a Diseño preliminar de una honeynet para estudiar patrones de ataques en las redes de datos de la ESPOL

Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridadsarainfo
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13jimyfloy
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaFlaa Sheando
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...Héctor López
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónestefania2406
 

Similar a Diseño preliminar de una honeynet para estudiar patrones de ataques en las redes de datos de la ESPOL (20)

Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
HoneyNet
HoneyNetHoneyNet
HoneyNet
 
T honeypot
T honeypotT honeypot
T honeypot
 
Honeynet
HoneynetHoneynet
Honeynet
 
La informatica y su seguridad
La informatica y su seguridadLa informatica y su seguridad
La informatica y su seguridad
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Power Point Tema13
Power Point Tema13Power Point Tema13
Power Point Tema13
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Trabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad InformáticaTrabajo Práctico de Seguridad Informática
Trabajo Práctico de Seguridad Informática
 
Redes infromaticas
Redes infromaticasRedes infromaticas
Redes infromaticas
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
#5minutosdehacking Con Héctor López curso de seguridad informática en el tecn...
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Las redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliaciónLas redes informáticas y su seguridad 2ªavaliación
Las redes informáticas y su seguridad 2ªavaliación
 
Privacidad en la red Tema 13
Privacidad en la red Tema 13Privacidad en la red Tema 13
Privacidad en la red Tema 13
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 
Tema 2
Tema 2Tema 2
Tema 2
 

Último

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Diseño preliminar de una honeynet para estudiar patrones de ataques en las redes de datos de la ESPOL

  • 1. Diseño preliminar de una honeynet para estudiar patrones de ataques en las redes de datos de la ESPOL Pazmiño, Mayra; Avilés, Jorge; Abad, Cristina Ms.Sc. Grupo de Visualización Científica y Sistemas Distribuidos Facultad de Ingeniería en Electricidad y Computación (FIEC) Escuela Superior Politécnica del Litoral (ESPOL) Campus Gustavo Galindo, Km 30.5 vía Perimetral Apartado 09-01-5863. Guayaquil-Ecuador {mpazmino,iaviles,cabad}@fiec.espol.edu.ec 1. Introducción atacantes. Una Honeynet es una arquitectura, no un En la actualidad las redes de datos se ven producto concreto o un software determinado. frecuentemente atacadas y vulneradas. Por lo tanto, es muy importante la elaboración de una estrategia Un honeypot o “tarro de miel” en el campo de la correcta que nos permita tener un grado adecuado seguridad en redes de información se define como de protección hacia las mismas. Formando parte de un recurso de la red que se encuentra dicha estrategia encontramos dispositivos de voluntariamente vulnerable para que el atacante detección y bloqueos de ataques en la red. pueda examinarla, atacarla, etc. Directamente no es Dentro del arsenal de defensa de las redes en el solución a ningún problema; su función principal es Campus Politécnico, podemos encontrar una gran recoger información importante sobre el atacante gama de mecanismos, como firewalls, sistemas de que permita prevenir estas incursiones dentro del detección de intrusos (IDS), redes privadas ámbito de la red real en casos futuros. virtuales (VPNs), listas de control de acceso, entre otras, las cuales trabajan como parte de un todo Este trabajo consiste en presentar un diseño que ayuda a incrementar la seguridad de los preliminar de una Honeynet en redes de la ESPOL, sistemas. Sin embargo, todas estas medidas son de la cual nos proporcionará una visión más clara pura defensa de recursos, dejando a un lado la sobre tipos de ataque que sufren las redes de datos. capacidad pro-activa que puede ayudar en un grado muy considerable. Con el análisis de la arquitectura en las redes de datos de la ESPOL y considerando las distintas Un problema de los mecanismos de seguridades clases de Honeynets hemos elaborado un diseño mencionados anteriormente, es que muchas veces preliminar que servirá de pauta para la implantación no están correctamente configurados, y pueden dar de una Honeynet y de fuente para un futuro análisis una falsa sensación de seguridad. Para plantear las forense de los datos obtenidos. reglas correctas en firewalls, IDSs y ACLs, es imprescindible que el administrador de la red tenga Algunos de nuestros objetivos para este proyecto una visión detallada y realista de los tipos de son: ataques a los que su red es susceptible. Con esta finalidad, los expertos en seguridades recomiendan  Elaboración del diseño preliminar de una un monitoreo constante de la red y la instalación de Honeynet que será implantando en las equipos configurados con esta finalidad. redes de la ESPOL. Según su concepto, las Honeynets son mecanismos  Proporcionar una herramienta de relativamente simples, donde se crea una red muy aprendizaje e investigación para cualquier parecida a una pecera, en la cual podemos ver todo curso de seguridad informática o de lo que ocurre en ella, los intrusos o hackers serán investigación que se este realizando dentro los peces que nadarán en el entorno virtual pero sin de la ESPOL. saber que son observados. Además igual que en una pecera, se puede agregar diferentes cosas las cuales  Adquirir experiencias sobre el uso de nos ayudarán a monitorizar al intruso mientras Honeynets en una ambiente real, aprendemos de sus técnicas. Esta red de datos recolección y análisis de datos. controlada se convierte en nuestra Honeynet. Las actividades capturadas nos enseñan las  Registrar y documentar las técnicas y herramientas, motivos y tácticas usadas por los herramientas usadas en la implantación de intrusos. la honeynet así como de los datos obtenidos. Una Honeynet es un tipo concreto de honeypot pero altamente interactivo, diseñado para la investigación y la obtención de información sobre
  • 2. 2. Materiales y Métodos interno están en la misma red IP. Esto nos ofrece diversas ventajas: (1) el hecho de que el dispositivo Cualquier recurso digital puede constituir un sea de capa 2 lo hará mucho más difícil de detectar, Honeypot, desde un servidor o cualquier equipo ya que no hay enrutamiento de tráfico ni dentro de nuestra red, pero teniendo en claro que decrementos en el tiempo de vida (TTL), además el ninguno de estos recursos que sea usado debe ser dispositivo está más oculto, así que los atacantes no un sistema de producción o formar parte de uno. sabrán que su tráfico está siendo analizado y controlado. (2) La segunda ventaja es que, como pasarela, todo tráfico entrante o saliente debe pasar Los pasos básicos para implantar una Honeynet en a través del dispositivo, de esta forma podemos una red son: (1) colocar un recurso que no contenga capturar y controlar tanto el tráfico entrante como el información de producción, así nada ni nadie en la saliente desde un único dispositivo. red pueda interactuar ni saber de él, (2) registrar Tanto el control del flujo de datos como la captura cualquier transacción que se realice desde o hacia el de datos, estarán bajo herramientas libres como recurso, ya que significará que es un acceso no sniffers, alamas y script para bloqueo y control de autorizado. ataques, todo esto corriendo sobre una distribución Una Honeynet presenta dos requerimientos básicos Linux que soporte funciones de puente. para ser realmente útil y que nos permita la extracción de información valiosa: (1) Control del flujo de datos (Data control): consiste en mantener 3. Resultados siempre un control del flujo de datos para evitar que el atacante la utilice a la Honeynet contra terceros o En la realización de esta investigación contra la propia red de producción. (2) Captura de encontramos que existe un total apoyo por parte datos (Data capture): consiste en la captura de los administradores de las redes de la ESPOL sigilosa de todos los movimientos y acciones que para la investigación e innovación de nuevas técnicas en las seguridades de las redes de datos, realice el atacante en nuestra Honeynet que nos dando como resultado la concientización de los revelará sus técnicas y motivaciones. administradores de red los distintos problemas a los que están expuestos las redes de la ESPOL Para la elaboración del diseño preliminar de nuestra Honeynet presentado en este proyecto, se ha 4. Conclusión escogido a la red del Centro de Información Bibliotecario (CIB) de la ESPOL, que ha sido Los resultados de nuestro análisis serán de analizada en su estructura y servicios, en el cual mucha importancia para mejorar la seguridad de hemos decidido agregar nuestro Honeynet dentro las redes de datos de la ESPOL. Es importante del espacio de direcciones de producción debido a también considerar que hasta donde hemos que contiene servicios sensibles y muy susceptibles podido averiguar, en Ecuador no hay a ataques que son: un servidor Web, un servidor de documentación de ningún estudio similar, por lo base de datos y los diferentes computadores que la documentación de nuestros resultados ubicados dentro del área Administrativa, que son la podrá ser utilizado por cualquier institución base de los servicios digitales prestados por la ecuatoriana que desee entender mejor el tipo de Biblioteca. ataques a los que están expuestas las redes de datos de nuestro país. Nuestro diseño preliminar tal como lo muestra la Finalmente, la implantación de un Honeynet en FIGURA 1, estará constituido por una pasarela de una institución educativa abre nuevos campos de capa 2, que actuará como puente. La interfaz investigación en seguridad informática forense, externa de nuestra pasarela gateway (eth0) está los cuales serán explorados en futuros proyectos conectada a la red de sistemas de producción. El del nuestro equipo de investigación. interfaz interno de nuestro gateway (eth1) está conectado a la red de sistemas Honeynet (Honeypots) que levantarán servicios similares a los que están en producción, con el fin de ser usados como señuelos para ser detectados por intrusos. Como puente, tanto el interfaz externo como el
  • 3. 5. Tablas y Figuras Figura 1: Arquitectura de la Honeynet y implantada en la red de producción del CENTRO DE INFORMACIÓN BIBLIOTECARIO. Tabla 1: Tabla de las interfaces de red e IPs de los equipos en la Honeynet y la red de produción